Vulnerabilidad en un paquete en modo server en ntpd en ntp. (CVE-2020-11868)
Gravedad CVSS v3.1:
ALTA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
17/04/2020
Última modificación:
05/05/2025
Descripción
ntpd en ntp versiones anteriores a 4.2.8p14 y versiones 4.3.x anteriores a 4.3.100, permite a un atacante fuera de ruta bloquear una sincronización no autenticada por medio de un paquete en modo server con una dirección IP de origen falsificado, porque las transmisiones son reprogramados aun cuando un paquete carece de una marca de tiempo de origen valido.
Impacto
Puntuación base 3.x
7.50
Gravedad 3.x
ALTA
Puntuación base 2.0
5.00
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:ntp:ntp:*:*:*:*:*:*:*:* | 4.2.7 (incluyendo) | |
| cpe:2.3:a:ntp:ntp:*:*:*:*:*:*:*:* | 4.3.98 (incluyendo) | 4.3.100 (excluyendo) |
| cpe:2.3:a:ntp:ntp:4.2.8:-:*:*:*:*:*:* | ||
| cpe:2.3:a:ntp:ntp:4.2.8:p1:*:*:*:*:*:* | ||
| cpe:2.3:a:ntp:ntp:4.2.8:p1-beta1:*:*:*:*:*:* | ||
| cpe:2.3:a:ntp:ntp:4.2.8:p1-beta2:*:*:*:*:*:* | ||
| cpe:2.3:a:ntp:ntp:4.2.8:p1-beta3:*:*:*:*:*:* | ||
| cpe:2.3:a:ntp:ntp:4.2.8:p1-beta4:*:*:*:*:*:* | ||
| cpe:2.3:a:ntp:ntp:4.2.8:p1-beta5:*:*:*:*:*:* | ||
| cpe:2.3:a:ntp:ntp:4.2.8:p1-rc1:*:*:*:*:*:* | ||
| cpe:2.3:a:ntp:ntp:4.2.8:p1-rc2:*:*:*:*:*:* | ||
| cpe:2.3:a:ntp:ntp:4.2.8:p10:*:*:*:*:*:* | ||
| cpe:2.3:a:ntp:ntp:4.2.8:p11:*:*:*:*:*:* | ||
| cpe:2.3:a:ntp:ntp:4.2.8:p12:*:*:*:*:*:* | ||
| cpe:2.3:a:ntp:ntp:4.2.8:p13:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://lists.opensuse.org/opensuse-security-announce/2020-07/msg00005.html
- http://lists.opensuse.org/opensuse-security-announce/2020-07/msg00044.html
- http://support.ntp.org/bin/view/Main/NtpBug3592
- https://bugzilla.redhat.com/show_bug.cgi?id=1716665
- https://lists.debian.org/debian-lts-announce/2020/05/msg00004.html
- https://security.gentoo.org/glsa/202007-12
- https://security.netapp.com/advisory/ntap-20200424-0002/
- https://www.oracle.com//security-alerts/cpujul2021.html
- http://lists.opensuse.org/opensuse-security-announce/2020-07/msg00005.html
- http://lists.opensuse.org/opensuse-security-announce/2020-07/msg00044.html
- http://support.ntp.org/bin/view/Main/NtpBug3592
- https://bugzilla.redhat.com/show_bug.cgi?id=1716665
- https://lists.debian.org/debian-lts-announce/2020/05/msg00004.html
- https://security.gentoo.org/glsa/202007-12
- https://security.netapp.com/advisory/ntap-20200424-0002/
- https://www.oracle.com//security-alerts/cpujul2021.html



